inaoe.edu.mx
Asignar puntaje:
 

LINEAS DE GENERACIÓN Y APLICACION DEL CONOCIMIENTO

  • Ocultamiento y Protección de Datos: Las técnicas de ocultamiento y protección de datos más utilizadas actualmente se basan en criptografía y marcas de agua. Sin embargo, a pesar de ser técnicas basadas en comunicaciones digitales y que permiten lograr una seguridad y capacidad de inserción muy alta, no han sido explotadas ampliamente. Con investigación aplicada e innovación, estas técnicas pueden ayudar a resolver problemas de seguridad en ambientes gubernamentales, militares o de inteligencia

  • Seguridad en Sistemas Embebidos: La seguridad es crítica en cualquier red y la primera línea de defensa es la criptografía. En particular, la criptografía ligera en sistemas IoT o sistemas embebidos para aplicaciones con restricciones de memoria y procesamiento limitado, ya que permite lograr una transmisión segura de las señales, reduce la complejidad y el consumo de energía. Se debe realizar investigación novedosa y de ingeniería, que aporte soluciones eficientes a problemas  que la criptografía clásica no ha podido resolver

  • Estrategias de prevención y reacción ante ataques cibernéticos: Recientemente han incrementado los crímenes cibernéticos, causando impactos serios a empresas, organizaciones y gobiernos. Los ciberataques explotan vulnerabilidades de código, dispositivos, plataformas, etc., para lograr sus objetivos, por ello es necesario enfocarse en la defensa cibernética y tener capacidad de reacción ante estos. Los diseñadores de sistemas deben crearlos previendo las posibles vulnerabilidades y estrategias de recuperación. 

  • Sistemas Inteligentes para Aplicaciones de Seguridad, su Normatividad y Políticas Públicas: Debido a la naturaleza, dinámica y comportamiento del delito y la violencia en México, las autoridades militares, policiales, y político administrativas deben impulsar la formulación, implementación y evaluación de políticas públicas de seguridad, utilizando sistemas inteligentes dentro de sus centros de control. Estas políticas públicas deben ser concebidas para ser aplicadas de manera coordinada, articulada y conjunta en lugares donde se han identificado problemas de inseguridad

PERFIL DE INGRESO

El candidato al programa de Maestría en Ciencias y Tecnologías de Seguridad debe cumplir con los siguientes requisitos: 

   

Tener el grado de ingeniería o licenciatura en una especialidad afín al programa (ej. Telecomunicaciones, Tecnologías de la Información, Computación, Ciencias Computacionales, Ingeniería en Sistemas, Electrónica, Mecatrónica, Derecho y Psicología)

 

Contar con un promedio mínimo de 8.0 o equivalente en el grado inmediato anterior

 

Haber acreditado exámenes de control y confianza según sea el caso en particular

 

Demostrar claramente vocación para los estudios de posgrado, la investigación y desarrollo tecnológico

 

Estar altamente preparado en los fundamentos de la computación y en los campos de especialidad del programa

        

Tener la capacidad de aplicar el conocimiento en la solución de problemas puntuales

 

PERFIL DE EGRESO

 

Conocimientos y experiencia necesaria para el diseño, supervisión, vigilancia y construcción de sistemas seguros y una base solidad en la criptografía, seguridad de redes, programación segura, sistemas de tiempo real y sistemas optrónicos.

 

Conocimientos para convertirse en líderes en el campo de la seguridad cibernética y electrónica y concebir las tecnologías que se desarrollarán en el futuro.

 

Preparación para trabajar en el desarrollo de software seguro dentro de la industria del software y de TI, para el diseño de sistemas electrónicos y ópticos o para convertirse en consultores de seguridad.

 

Capacidad de continuar con sus estudios de posgrado a nivel doctoral.

 

El egresado contará con conocimientos específicos según la línea de especialidad elegida. Específicamente, sobre hechos, conceptos, principios y teorías relativas a la seguridad informática.


  

Teoría apropiada, prácticas y herramientas para el diseño, implementación y evaluación de sistemas informáticos seguros.

 

Teoría apropiada, prácticas y procedimientos para la gestión y gobernanza de la seguridad cibernética.

 

Teoría y práctica en el diseño de sistemas en tiempo real y sistemas optrónicos.

 

 
 


Última modificación :
30-01-2020 a las 16:03 por Angelica Solano

Maestría en Ciencias y Tecnologías de Seguridad

MULTIMEDIA

Dirección: Luis Enrique Erro # 1, Tonantzintla, Puebla, México C.P. 72840 | Teléfono: (222) 247 27 42 | Contacto: admisiones@inaoep.mx

 

Esta obra está licenciada bajo una Licencia Creative Commons Atribución-No Comercial-Sin Obras Derivadas 2.5 México

Creative Commons License